قد تسمح ثغرة كاميرا Dahua IP للمهاجمين بالسيطرة الكاملة على الأجهزة


تمت مشاركة التفاصيل حول ثغرة أمنية في التنفيذ القياسي لمنتدى واجهة الفيديو للشبكة المفتوحة ( ONVIF ) في Dahua، والتي، عند استغلالها، يمكن أن تؤدي إلى السيطرة على كاميرات IP.

تم تتبع هذه الثغرة باعتبارها CVE-2022-30563 (درجة CVSS: 7.4)، "يمكن للمهاجمين إساءة استخدام الثغرة الأمنية من أجل اختراق كاميرات الشبكة عن طريق استنشاق تفاعل ONVIF غير مشفر سابقًا وإعادة تشغيل بيانات الاعتماد في طلب جديد تجاه الكاميرا"، قالت شبكة Nozomi Networks في تقرير الخميس.

تؤثر المشكلة، التي تمت معالجتها في تصحيح تم إصداره في 28 يونيو 2022، على المنتجات التالية:

Dahua ASI7XXX: الإصدارات السابقة لـ v1.000.0000009.0.R.220620

Dahua IPC-HDBW2XXX: الإصدارات السابقة للإصدار 2.820.0000000.48.R.220614

Dahua IPC-HX2XXX: الإصدارات السابقة للإصدار 2.820.0000000.48.R.220614

يتحكم ONVIF في تطوير واستخدام معيار مفتوح لكيفية اتصال منتجات الأمان المادي القائمة على بروتوكول الإنترنت مثل كاميرات المراقبة بالفيديو وأنظمة التحكم في الوصول مع بعضها البعض بطريقة لا تقبل البائعين.

يكمن الخطأ الذي تم تحديده بواسطة شبكات Nozomi في ما يسمى بآلية المصادقة " WS-UsernameToken " المطبقة في بعض كاميرات IP التي طورتها شركة Dahua الصينية ، مما يسمح للمهاجمين بخرق الكاميرات من خلال إعادة تشغيل بيانات الاعتماد.

بعبارة أخرى، قد يسمح الاستغلال الناجح للخطأ للخصم بإضافة حساب مسؤول ضار سرًا واستغلاله للحصول على وصول غير مقيد إلى جهاز متأثر يتمتع بأعلى الامتيازات، بما في ذلك مشاهدة البث المباشر للكاميرا.

كل ما يحتاجه ممثل التهديد لشن هذا الهجوم هو أن يكون قادرًا على التقاط طلب ONVIF غير مشفر مصادق عليه باستخدام مخطط WS-UsernameToken، والذي يتم استخدامه بعد ذلك لإرسال طلب مزور بنفس بيانات المصادقة لخداع الجهاز لإنشاء حساب المسؤول .


شكرا لك ولمرورك